WPA
WPA ist eine Abkürzung für Wi-Fi Protected Access.
Verschlüsselungsmethode für Wireless LAN.
Bücher zum Thema bei Amazon.de
Wi-Fi Protected Access (WPA) ist eine Verschlüsselungsmethode für ein Wireless LAN. Nachdem sich die Wired Equivalent Privacy (WEP) des IEEE-Standards 802.11 als unsicher erwiesen hatte und sich die Verabschiedung des neuen Sicherheitsstandards 802.11i verzögerte, wurde durch die Wi-Fi eine Teilmenge von 802.11i vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert.
WPA bietet zusätzlichen Schutz durch dynamische Schlüssel, die auf dem Temporal Key Integrity Protocol (TKIP) basieren, und bietet zur Authentifizierung von Nutzern PSK (Pre-Shared-Keys) oder Extensible Authentication Protocol (EAP) über 802.1x an.
WPA basiert auf dem RC4 Stromchiffre welcher schon für WEP genutzt wurde. Im Gegensatz zu WEP nutzt WPA nicht nur einen 48-bit langen IV (Initialisierungsvektor) (bei WEP nur 24-bit lang), sondern auch eine per-packet key mixing Funktion, einen re-keying Mechanismus, sowie einen Message Integrity Check (MIC) namens Michael
Die Authentifizierung über EAP wird meist in grossen Wireless LAN Installationen genutzt, da hierfür eine Authentifizierungsinstanz in Form eines Servers (z.B. ein RADIUS -Server) benötigt wird. In kleineren Netzwerken, wie sie im SoHo (Small Office, Home Office) Bereich häufig auftreten, werden meist PSK (Pre-Shared-Keys) genutzt. Der PSK muss somit allen Teilnehmern des Wireless LAN bekannt sein, da mit seiner Hilfe der Sitzungsschlüssel generiert wird.
Da WPA den RC4 Algorithmus nutzt, welcher bereits als gebrochen gilt, wurde am 3. Februar 2004 die Erweiterung von WPA (WPA2) angekündigt. In WPA2 wurde nicht nur der vollständige 802.11i Standard umgesetzt, sondern es nutzt auch einen anderen Verschlüsselungsalgorithmus AES (Advanced Encryption Standard).
Bei der Nutzung von Pre-Shared-Keys ist unbedingt auf die Qualität des verwendeten Passworts zu achten. Ein möglicher Angreifer kann über die Brute-Force-Methode oder einen Wörterbuchangriff das genutzte Password erraten und so alle möglichen Varianten des Pre-Shared-Keys generieren. Um zu sehen, welcher der generierten Keys der richtige ist, muss ein Anmeldevorgang mitgehört werden (welcher von einem Angreifer jeder Zeit initiert werden kann). Bei jeder Anmeldung findet ein Schlüsselaustausch statt, der über einen MD5 Hash gesichert wird und mit dessen Hilfe man die generierten Schlüssel auf ihre Richtigkeit überprüfen kann.
Seit dem 28. April 2004 existiert für einen möglichen Wörterbuchangriff ein Proof-of-Concept, welcher in dem MacOSX - Programm KisMAC implementiert wurde. Seit November 2004 existiert auch ein weiters Programm WPA Cracker, diesmal für Linux, für welches leider nicht der Quelltext zur Verfügung steht.